Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Samba (CVE-2021-43566)

Fecha de publicación:
11/01/2022
Idioma:
Español
Todas las versiones de Samba anteriores a 4.13.16, son vulnerables a que un cliente malicioso use una carrera SMB1 o NFS para permitir la creación de un directorio en un área del sistema de archivos del servidor no exportada bajo la definición del recurso compartido. Tenga en cuenta que SMB1 tiene que estar habilitado, o el recurso compartido también disponible por medio de NFS para que este ataque tenga éxito
Gravedad CVSS v3.1: BAJA
Última modificación:
14/10/2022

Vulnerabilidad en el archivo main.py en PuddingBot (CVE-2022-21669)

Fecha de publicación:
11/01/2022
Idioma:
Español
PuddingBot es un bot de gestión de grupos. En la versión 0.0.6-b933652 y anteriores, el token del bot se expone públicamente en el archivo main.py, haciéndolo accesible a actores maliciosos. El token del bot ha sido revocado y la nueva versión ya está funcionando en el servidor. En el momento de la publicación, los mantenedores están planeando actualizar el código para reflejar este cambio en una fecha posterior
Gravedad CVSS v3.1: ALTA
Última modificación:
02/08/2023

Vulnerabilidad en replit/crosis (CVE-2022-21671)

Fecha de publicación:
11/01/2022
Idioma:
Español
replit/crosis es un cliente JavaScript que habla el protocolo de contenedores de Replit. En versiones anteriores a la 7.3.1, se presenta una vulnerabilidad que implica la exposición de información confidencial. Cuando es usada esta biblioteca como una forma de comunicarse programáticamente con Replit de forma independiente, si son presentados varios intentos fallidos de contactar con Replit mediante un WebSocket, la biblioteca intentará comunicarse usando un proxy basado en sondeo. La URL del proxy ha cambiado, por lo que cualquier comunicación realizada a la URL anterior podría potencialmente llegar a un servidor que está fuera del control de Replit y el token usado para conectarse al Repl podría ser obtenido por un atacante, conllevando a un compromiso total de ese Repl (no de la cuenta). Esto fue parcheado en la versión 7.3.1 actualizando la dirección del proxy de sondeo WebSocket fallback a la nueva. Como solución, el usuario puede especificar la nueva dirección del host de sondeo ("gp-v2.replit.com") en los "ConnectArgs". Se presenta más información sobre esta medida de mitigación en el aviso de seguridad de GitHub
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/07/2023

Vulnerabilidad en el archivo ldebug.c en la función funcnamefromcode en Lua (CVE-2021-44647)

Fecha de publicación:
11/01/2022
Idioma:
Español
Lua versión v5.4.3 y superiores están afectados por SEGV por confusión de tipo en la función funcnamefromcode en ldebug.c que puede causar una denegación de servicio local
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en SICAM PQ Analyzer (CVE-2021-45460)

Fecha de publicación:
11/01/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en SICAM PQ Analyzer (Todas las versiones anteriores a V3.18). Un servicio es iniciado mediante una entrada de registro no citada. Como se presentan espacios en esta ruta, los atacantes con privilegio de escritura en esos directorios podrían plantar ejecutables que serán ejecutados en lugar del proceso legítimo. Los atacantes podrían lograr la persistencia en el sistema ("backdoors") o causar una denegación de servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
18/01/2022

Vulnerabilidad en el MÓDULO MASTER CP-8000 CON E/S -25/+70°C, MÓDULO MASTER CP-8000 CON E/S -40/+70°C, MÓDULO MASTER CP-8021 , MÓDULO MASTER CP-8022 CON GPRS (CVE-2021-45033)

Fecha de publicación:
11/01/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en el MÓDULO MASTER CP-8000 CON E/S -25/+70°C (Todas las versiones anteriores a V16.20), MÓDULO MASTER CP-8000 CON E/S -40/+70°C (Todas las versiones anteriores a V16.20), MÓDULO MASTER CP-8021 (Todas las versiones anteriores a V16.20), MÓDULO MASTER CP-8022 CON GPRS (Todas las versiones anteriores a V16.20). Un puerto de depuración no documentado usa credenciales por defecto embebidas. Si este puerto es habilitado por un usuario con privilegios, un atacante que conozca las credenciales podría acceder a un shell de depuración administrativo en el dispositivo afectado
Gravedad CVSS v3.1: ALTA
Última modificación:
19/01/2022

Vulnerabilidad en múltiples dispositivos SIPROTEC (CVE-2021-41769)

Fecha de publicación:
11/01/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en los dispositivos SIPROTEC 5 6MD85 (variante de CPU CP300) (Todas las versiones anteriores a V8.83), SIPROTEC 5 6MD86 (variante de CPU CP300) (Todas las versiones anteriores a V8.83), SIPROTEC 5 6MD89 (variante de CPU CP300) (Todas las versiones anteriores a V8. 83), SIPROTEC 5 6MU85 (CPU variante CP300) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7KE85 (CPU variante CP300) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7SA82 (CPU variante CP100) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7SA86 (CPU variante CP300) (Todas las versiones anteriores a V8. 83), SIPROTEC 5 7SA87 (variante CPU CP300) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7SD82 (variante CPU CP100) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7SD86 (variante CPU CP300) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7SD87 (variante CPU CP300) (Todas las versiones anteriores a V8. 83), SIPROTEC 5 7SJ81 (variante CPU CP100) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7SJ82 (variante CPU CP100) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7SJ85 (variante CPU CP300) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7SJ86 (variante CPU CP300) (Todas las versiones anteriores a V8. 83), SIPROTEC 5 7SK82 (CPU variante CP100) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7SK85 (CPU variante CP300) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7SL82 (CPU variante CP100) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7SL86 (CPU variante CP300) (Todas las versiones anteriores a V8. 83), SIPROTEC 5 7SL87 (CPU variante CP300) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7SS85 (CPU variante CP300) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7ST85 (CPU variante CP300) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7SX85 (CPU variante CP300) (Todas las versiones anteriores a V8. 83), SIPROTEC 5 7UM85 (CPU variante CP300) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7UT82 (CPU variante CP100) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7UT85 (CPU variante CP300) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7UT86 (CPU variante CP300) (Todas las versiones anteriores a V8. 83), dispositivos SIPROTEC 5 7UT87 (variante de CPU CP300) (Todas las versiones anteriores a V8.83), dispositivos SIPROTEC 5 7VE85 (variante de CPU CP300) (Todas las versiones anteriores a V8.83), dispositivos SIPROTEC 5 7VK87 (variante de CPU CP300) (Todas las versiones anteriores a V8.83), dispositivos SIPROTEC 5 Compact 7SX800 (variante de CPU CP050) (Todas las versiones anteriores a V8.83). Una vulnerabilidad de comprobación de entrada inapropiada en el servidor web podría permitir a un usuario no autentificado acceder a la información del dispositivo
Gravedad CVSS v3.1: ALTA
Última modificación:
19/01/2022

Vulnerabilidad en MÓDULO MASTER CP-8000 CON E/S -25/+70°C, MÓDULO MASTER CP-8000 CON E/S -40/+70°C, MÓDULO MASTER CP-8021, MÓDULO MASTER CP-8022 CON GPRS (CVE-2021-45034)

Fecha de publicación:
11/01/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en el MÓDULO MASTER CP-8000 CON E/S -25/+70°C (Todas las versiones anteriores a V16.20), MÓDULO MASTER CP-8000 CON E/S -40/+70°C (Todas las versiones anteriores a V16.20), MÓDULO MASTER CP-8021 (Todas las versiones anteriores a V16.20), MÓDULO MASTER CP-8022 CON GPRS (Todas las versiones anteriores a V16.20). El servidor web del sistema afectado permite el acceso a los archivos de registro y datos de diagnóstico generados por un usuario privilegiado. Un atacante no autenticado podría acceder a los archivos conociendo los enlaces de descarga correspondientes
Gravedad CVSS v3.1: ALTA
Última modificación:
01/07/2022

Vulnerabilidad en el componente COMOS Web de COMOS (CVE-2021-37195)

Fecha de publicación:
11/01/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en COMOS V10.2 (Todas las versiones sólo si se utilizan componentes web), COMOS V10.3 (Todas las versiones anteriores a V10.3.3.3 sólo si se utilizan componentes web), COMOS V10.4 (Todas las versiones anteriores a V10.4.1 sólo si se utilizan componentes web). El componente web de COMOS acepta código arbitrario como adjunto a las tareas. Esto podría permitir a un atacante inyectar código malicioso que se ejecute al cargar el adjunto
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/04/2022

Vulnerabilidad en el componente web de COMOS (CVE-2021-37198)

Fecha de publicación:
11/01/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en COMOS V10.2 (Todas las versiones sólo si se utilizan componentes web), COMOS V10.3 (Todas las versiones anteriores a V10.3.3.3 sólo si se utilizan componentes web), COMOS V10.4 (Todas las versiones anteriores a V10.4.1 sólo si se utilizan componentes web). El componente web de COMOS utiliza una implementación defectuosa de la prevención de CSRF. Un atacante podría explotar esta vulnerabilidad para realizar ataques de falsificación de solicitudes en sitios cruzados
Gravedad CVSS v3.1: ALTA
Última modificación:
22/05/2025

Vulnerabilidad en el componente COMOS Web de COMOS (CVE-2021-37197)

Fecha de publicación:
11/01/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en COMOS V10.2 (Todas las versiones sólo si se utilizan componentes web), COMOS V10.3 (Todas las versiones anteriores a V10.3.3.3 sólo si se utilizan componentes web), COMOS V10.4 (Todas las versiones anteriores a V10.4.1 sólo si se utilizan componentes web). El componente COMOS Web de COMOS es vulnerable a inyecciones SQL. Esto podría permitir a un atacante ejecutar sentencias SQL arbitrarias.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/04/2022

Vulnerabilidad en el componente COMOS Web de COMOS (CVE-2021-37196)

Fecha de publicación:
11/01/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en COMOS V10.2 (Todas las versiones sólo si se utilizan componentes web), COMOS V10.3 (Todas las versiones anteriores a V10.3.3 sólo si se utilizan componentes web), COMOS V10.3 (Todas las versiones posteriores o iguales a V10.3.3 sólo si se utilizan componentes web), COMOS V10.4 (Todas las versiones anteriores a V10.4.1 sólo si se utilizan componentes web). El componente COMOS Web de COMOS desempaqueta archivos comprimidos especialmente diseñados en rutas relativas. Esta vulnerabilidad podría permitir a un atacante almacenar archivos en cualquier carpeta accesible por el servicio web de COMOS
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/04/2022